Path Traversal – von gestern bis heute

Vor gut 20 Jahren, irgendwann um die Jahrtausendwende. Millennium-Probleme? Nein, nochmal alles gut gegangen und alle Computer laufen noch. Ich bin erleichtert und euphorisch, da ich die Lehrstelle…

Kniffe mit Smartphones im KMU

In der heutigen Zeit sind Smartphones kaum mehr wegzudenken. Kein Wunder, denn diese kleinen Geräte sind sehr praktisch und vereinfachen einem das Geschäftsleben ungemein. E-Mails können unterwegs…

ISMS mit Tools

Ein Informationssicherheitsmanagementsystem, kurz ISMS, aufzubauen, benötigt viel Zeit, Wissen und Erfahrung. Das ISMS umfasst standardisierte Verfahren, Richtlinien und vorgegebene Massnahmen, um…

Kleiner Fehler, grosse Wirkung (PKI)

Kennen Sie das? Sie möchten einfach kurz was ausprobieren. Also installieren Sie einen Dienst auf einem Server, probieren das Ganze kurz aus und vergessen den Dienst, den Sie nur kurz testen wollten.…

Der Berechtigungsmythos (SDDL)

Welche Berechtigung gewinnt, wenn ich bei einem Windows Ordner Zulassen = Vollzugriff und Verweigern = Vollzugriff eingestellt habe? Die Verweigern-Berechtigung würden Sie vermutlich sagen.

Videokonferenz-Software – Informationssicherheit im Fokus

Die letzten Monate haben gezeigt, wie schnell Unternehmen fähig sind ihre Geschäftsprozesse zu digitalisieren. Dies hat meiner Meinung nach viele Vorteile mit sich gebracht.